...

and what you can do about it (印刷用PDFファイル)

by user

on
Category: Documents
26

views

Report

Comments

Transcript

and what you can do about it (印刷用PDFファイル)
James Lyne : Everyday cybercrime -- and what you can do about it
00:11
I'm going to be showing some of the cybercriminals' latest and nastiest creations. So basically,
please don't go and download any of the viruses that I show you.
00:21
Some of you might be wondering what a cybersecurity specialist looks like, and I thought I'd
give you a quick insight into my career so far. It's a pretty accurate description. This is what
someone that specializes in malware and hacking looks like.
00:35
So today, computer viruses and trojans, designed to do everything from stealing data to
watching you in your webcam to the theft of billions of dollars. Some malicious code today goes
as far as targeting power, utilities and infrastructure.
00:53
Let me give you a quick snapshot of what malicious code is capable of today. Right now, every
second, eight new users are joining the Internet. Today, we will see 250,000 individual new
computer viruses. We will see 30,000 new infected websites. And, just to kind of tear down a
myth here, lots of people think that when you get infected with a computer virus, it's because
you went to a porn site. Right? Well, actually, statistically speaking, if you only visit porn sites,
you're safer. People normally write that down, by the way. (Laughter) Actually, about 80
percent of these are small business websites getting infected.
01:37
Today's cybercriminal, what do they look like? Well, many of you have the image, don't you, of
the spotty teenager sitting in a basement, hacking away for notoriety. But actually today,
cybercriminals are wonderfully professional and organized. In fact, they have product adverts.
You can go online and buy a hacking service to knock your business competitor offline. Check
out this one I found.
00:11
これから サイバー犯罪の 最新の驚愕手口を ご紹介します ここでお見せするウイルスは ダウンロードし
ないでください
00:21
サイバー・セキュリティー専門家が どんなものか 気になっている方も いらっしゃるでしょうから まず
は私の経歴を ご紹介します とても正確な描写ですよ まさに マルウェアとハッキングを 専門にしていま
す という感じです
00:35
今日では コンピュータウイルスや トロイの木馬は あらゆる目的に使われます データを盗むことから
ウェブカムでの盗撮 何十億ドルもの お金を盗むことまで 悪質なプログラムには 電力、ライフライン、イ
ンフラを ターゲットとするものもあります
00:53
こうした悪意あるコードで どんなことができるのか ちょっとお見せしましょう 今 毎秒8人のペースで
インターネット・ユーザが 増えています そして 1日で25万種もの 新しいコンピュータウイルスが生ま
れ 新たに3万件のウェブサイトが ウイルスに感染します ここで迷信を 打破しましょう コンピュータウ
イルスに 感染すると 多くの人は ポルノサイトが原因と考えます でも 実際のところ 統計上は ポルノサ
イトだけ訪問する方が よっぽど安全なんです ここはメモを取るところですよ(笑) 事実 ウイルスに感
染したサイトの 80%は小さな企業のものです
01:37
今日のサイバー犯罪者は どんな人たちなのか? ご想像されているのは そばかす顔の若者が 地下室にこ
もって 悪名を得るのに ハッキングする姿でしょう でも 実際のサイバー犯罪者は 素晴らしくプロフェッ
ショナルで 組織化されています 事実 商品広告まであります オンラインで ハッキング・サービスを頼み
競合相手を オフラインにもできます これを見てください
1
James Lyne : Everyday cybercrime -- and what you can do about it
02:00
(Video) Man: So you're here for one reason, and that reason is because you need your business
competitors, rivals, haters, or whatever the reason is, or who, they are to go down. Well you,
my friend, you've came to the right place. If you want your business competitors to go down,
well, they can. If you want your rivals to go offline, well, they will. Not only that, we are
providing a short-term-to-long-term DDOS service or scheduled attack, starting five dollars per
hour for small personal websites to 10 to 50 dollars per hour.
02:33
James Lyne: Now, I did actually pay one of these cybercriminals to attack my own website.
Things got a bit tricky when I tried to expense it at the company. Turns out that's not cool. But
regardless, it's amazing how many products and services are available now to cybercriminals.
For example, this testing platform, which enables the cybercriminals to test the quality of their
viruses before they release them on the world. For a small fee, they can upload it and make
sure everything is good.
03:01
But it goes further. Cybercriminals now have crime packs with business intelligence reporting
dashboards to manage the distribution of their malicious code. This is the market leader in
malware distribution, the Black Hole Exploit Pack, responsible for nearly one third of malware
distribution in the last couple of quarters. It comes with technical installation guides, video
setup routines, and get this, technical support. You can email the cybercriminals and they'll tell
you how to set up your illegal hacking server.
03:37
So let me show you what malicious code looks like today. What I've got here is two systems, an
attacker, which I've made look all Matrix-y and scary, and a victim, which you might recognize
from home or work. Now normally, these would be on different sides of the planet or of the
Internet, but I've put them side by side because it makes things much more interesting.
02:00
あなたが ここに来た理由は ただ一つ あなたの競合相手 ライバル 邪魔なやつ 理由や 相手が誰かなんて
どうでもいい そいつらを貶めたいからでしょう それなら ここに来て正解です 競合相手を貶めたいなら
できます ライバルをオフラインにしたいなら そうなります さらに 私たちがお届けするのは 短期から長
期までの DDOSサービス つまり 計画攻撃 小さな個人サイト向けの 1時間5ドルから 1時間10~50ド
ルまで
02:33
さて 実際に こうしたサービスを使い 私のサイトを攻撃させてみました 会社の経費で落とそうとしたら
ややこしくなり できなかったのですけど とにかく 今や 驚くほどたくさんの サイバー犯罪者向けの 商品
やサービスがあります 例えば テスト・サイト サイバー犯罪者は ここで 自分のウイルスの 性能を検証し
てから 世にリリースできるんです わずかな金額で ウイルスをアップロードし 問題がないことを確認で
きます
03:01
それだけでは ありません サイバー犯罪者向けの 犯罪キットがあります ビジネス・インテリジェンス
(BI) ダッシュボードで 悪意あるプログラムの 流通を管理できます これがマルウェア市場を けん引す
る― BlackHole Exploit kit というキットです ここ半年で流通した マルウェアの3分の1近くは この
キットによるもので インストール・マニュアルも ついていれば ビデオ・ガイドもあり それに なんと テ
クニカル・サポートまであります サイバー犯罪者に メールをすれば 違法なハッキング・サーバーの 立
上げ方も教えてくれます
03:37
さて 最新の悪意あるコードが どんなものかお見せしましょう ここに2つの画面があります 1つは攻撃
者のもので マトリックスのように怖い感じにしました もう1つは 被害者のものです 自宅や職場で見か
けますね 通常 これら2つは 地球上 インターネット上で 交わることはありませんが 隣に並べてみました
その方が面白いですから
2
James Lyne : Everyday cybercrime -- and what you can do about it
04:00
Now, there are many ways you can get infected. You will have come in contact with some of
them. Maybe some of you have received an email that says something like, "Hi, I'm a Nigerian
banker, and I'd like to give you 53 billion dollars because I like your face." Or funnycats.exe,
which rumor has it was quite successful in China's recent campaign against America.
04:23
Now there are many ways you can get infected. I want to show you a couple of my favorites.
This is a little USB key. Now how do you get a USB key to run in a business? Well, you could try
looking really cute. Awww. Or, in my case, awkward and pathetic. So imagine this scenario: I
walk into one of your businesses, looking very awkward and pathetic, with a copy of my C.V.
which I've covered in coffee, and I ask the receptionist to plug in this USB key and print me a
new one. So let's have a look here on my victim computer. What I'm going to do is plug in the
USB key. After a couple of seconds, things start to happen on the computer on their own,
usually a bad sign. This would, of course, normally happen in a couple of seconds, really, really
quickly, but I've kind of slowed it down so you can actually see the attack occurring. Malware is
very boring otherwise. So this is writing out the malicious code, and a few seconds later, on the
left-hand side, you'll see the attacker's screen get some interesting new text. Now if I place the
mouse cursor over it, this is what we call a command prompt, and using this we can navigate
around the computer. We can access your documents, your data. You can turn on the webcam.
That can be very embarrassing. Or just to really prove a point, we can launch programs like my
personal favorite, the Windows Calculator.
04:00
さて ウイルス感染経路は さまざまです 皆さんも 見たことあるでしょう 例えば こんなメールもよく届き
ます 「こんにちは 私はナイジェリアの銀行家で 君に530億ドルをあげたいんだ 君の顔がタイプだか
ら」 それから funnycats.exe 噂によれば これは 中国の反米キャンペーンで 大活躍したようです
04:23
ウイルス感染経路は 本当にさまざまなんです 私のお気に入りを 2つご紹介します これは 小さなUSBス
ティックです これをどうやったら 使ってもらえるでしょう? 愛らしい目をして 訴えるのも一つです
あー 私の場合は 不器用さで同情を買います こんな感じです 会社を訪ねて コーヒーをこぼした履歴書を
手に ぶざまで可哀そうな感じで 受付に行き お願いするんです 「USBスティックから履歴書を印刷して
ください」 では 被害者のコンピュータを 見てみましょう USBスティックを 差し込んでみます ものの数
秒で コンピュータが 勝手に動き出します まずい徴候ですね もちろん 通常は数秒で 瞬く間に起こります
ここでは 動きをゆっくりにして コンピュータが攻撃される様子を 見られるようにしています でなけれ
ば マルウェアは退屈ですから これは悪意のあるプログラムを 書き出しているところで 数秒後には 左側
にある― 攻撃者の画面に 面白いテキストが現れてきます カーソルをあてて 拡大してみましょう これは
「コマンド・プロンプト」で これを使うと 相手のコンピュータを操作できます ドキュメントや データ
にアクセスし ウェブカムをオンにもできます これは恥ずかしいですよね 操作できる証拠に 私のお気に
入りの プログラムを起動しましょう Windowsの電卓ソフトです
3
James Lyne : Everyday cybercrime -- and what you can do about it
05:51
So isn't it amazing how much control the attackers can get with such a simple operation? Let
me show you how most malware is now distributed today. What I'm going to do is open up a
website that I wrote. It's a terrible website. It's got really awful graphics. And it's got a
comments section here where we can submit comments to the website. Many of you will have
used something a bit like this before. Unfortunately, when this was implemented, the developer
was slightly inebriated and managed to forget all of the secure coding practices he had learned.
So let's imagine that our attacker, called Evil Hacker just for comedy value, inserts something a
little nasty. This is a script. It's code which will be interpreted on the webpage. So I'm going to
submit this post, and then, on my victim computer, I'm going to open up the web browser and
browse to my website, www.incrediblyhacked.com. Notice that after a couple of seconds, I get
redirected. That website address at the top there, which you can just about see,
microshaft.com, the browser crashes as it hits one of these exploit packs, and up pops fake
antivirus. This is a virus pretending to look like antivirus software, and it will go through and it
will scan the system, have a look at what its popping up here. It creates some very serious
alerts. Oh look, a child porn proxy server. We really should clean that up. What's really insulting
about this is not only does it provide the attackers with access to your data, but when the scan
finishes, they tell you in order to clean up the fake viruses, you have to register the product.
Now I liked it better when viruses were free. (Laughter) People now pay cybercriminals money
to run viruses, which I find utterly bizarre.
05:51
すごくないですか? こんな簡単なもので 相手のコントロールを奪えるんです 今 最も出まわっている マ
ルウェアをお見せしましょう まずは ウェブサイトを開きます 私が作ったサイトで ダサい画像もある 本
当にひどいサイトです ここに コメント欄があります ウェブサイトに コメントを書き込めるんです 皆さ
んも 同じようなものを 使われたことがあるでしょう 残念ながら これを作ったとき 開発者は ちょっと
酔っぱらっていて どうも 知ってるはずの セキュリティーについての作法を 全部忘れてしまったようで
す 想像してみてください この攻撃者が― 面白くするのに イビル・ハッカーとでもしましょう なにか嫌
らしいものを入れます これはスクリプト つまり ウェブページで 読まれるコードです ここで書き込みを
してみます そして 被害者のコンピュータで ブラウザを立ち上げて 私のウェブサイトにアクセスします
www.incrediblyhacked.com ところが 数秒後には リダイレクトされて ここのアドレスを見れば 分かる
通り microshaft.com になっています このエクスプロイト・キットにより ブラウザはクラッシュし 偽
のアンチウイルスを 起動します これは ウイルスですが アンチウイルス・ソフトを装っていて システム
の中を 徹底的に読み取ります このポップアップを見ると 深刻な警告表示を 出しています ほら 児童ポル
ノの プロキシ・サーバーです クリーン・アップしないと いけません 何が侮辱的かと言えば これは 攻撃
者に データを取られるだけでなく スキャンが終わると 偽ウイルスを除去するのに この商品にユーザ登
録しないと いけないんです ウイルスが無料の時代が 懐かしいです (笑) 今や サイバー犯罪者に お金
を払って ウイルスを 動かすんですから おかしな話ですよ
4
James Lyne : Everyday cybercrime -- and what you can do about it
07:52
So anyway, let me change pace a little bit. Chasing 250,000 pieces of malware a day is a
massive challenge, and those numbers are only growing directly in proportion to the length of
my stress line, you'll note here. So I want to talk to you briefly about a group of hackers we
tracked for a year and actually found -- and this is a rare treat in our job. Now this was a crossindustry collaboration, people from Facebook, independent researchers, guys from Sophos. So
here we have a couple of documents which our cybercriminals had uploaded to a cloud service,
kind of like Dropbox or SkyDrive, like many of you might use. At the top, you'll notice a section
of source code. What this would do is send the cybercriminals a text message every day telling
them how much money they'd made that day, so a kind of cybercriminal billings report, if you
will. If you look closely, you'll notice a series of what are Russian telephone numbers. Now
that's obviously interesting, because that gives us a way of finding our cybercriminals. Down
below, highlighted in red, in the other section of source code, is this bit "leded:leded." That's a
username, kind of like you might have on Twitter.
07:52
ちょっと視点を 変えてみましょう 1日 25万件の マルウェアと戦うなんて とてつもない挑戦ですが そ
の数字は 増加する一方です お蔭で それにあわせて 額のしわも増えました ここで 皆さんには あるハッ
カー集団をご紹介します 追跡すること1年 ようやく発見しました この仕事では めったにないことです
これは 産業横断的な取組みで フェイスブックの人や 個人研究者 ソフォスからの 参加もありました ここ
にある 2つのドキュメントは このサイバー犯罪者たちが クラウドサービスに アップロードしたもので
す DropboxやSkyDriveとか 皆さんが普通に使うクラウドです 一番上に ソースコードがあります これは
サイバー犯罪者に 毎日 テキストメッセージを送信し その日にいくら稼いだか 知らせるようになってい
ます 言わば サイバー犯罪者の 売上報告書です よく見ると ロシアの電話番号が書いてあります とても面
白いことに これが サイバー犯罪者を突き止める 手がかりになったのです 下の 赤で囲まれている箇所に
は 別のソースコードが 書かれていて 「leded:leded」とあります これはユーザネームです Twitterで使
うようなものです
5
James Lyne : Everyday cybercrime -- and what you can do about it
09:13
So let's take this a little further. There are a few other interesting pieces the cybercriminals had
uploaded. Lots of you here will use smartphones to take photos and post them from the
conference. An interesting feature of lots of modern smartphones is that when you take a photo,
it embeds GPS data about where that photo was taken. In fact, I've been spending a lot of time
on Internet dating sites recently, obviously for research purposes, and I've noticed that about
60 percent of the profile pictures on Internet dating sites contain the GPS coordinates of where
the photo was taken, which is kind of scary because you wouldn't give out your home address
to lots of strangers, but we're happy to give away our GPS coordinates to plus or minus 15
meters. And our cybercriminals had done the same thing. So here's a photo which resolves to
St. Petersburg. We then deploy the incredibly advanced hacking tool. We used Google. Using
the email address, the telephone number and the GPS data, on the left you see an advert for a
BMW that one of our cybercriminals is selling, on the other side an advert for the sale of sphynx
kittens. One of these was more stereotypical for me. A little more searching, and here's our
cybercriminal. Imagine, these are hardened cybercriminals sharing information scarcely.
Imagine what you could find about each of the people in this room. A bit more searching
through the profile and there's a photo of their office. They were working on the third floor. And
you can also see some photos from his business companion where he has a taste in a certain
kind of image. It turns out he's a member of the Russian Adult Webmasters Federation.
09:13
さて 話を進めましょう 他にも サイバー犯罪者が アップロードした面白いものがあります 皆さんは ス
マートフォンで 写真を撮ったり 会議場からアップしたりもしますよね 最近のスマートフォンの 面白い
特徴というのは 写真を撮ると その撮影場所を示す GPSデータを埋め込むことです 私は最近 かなりの時
間を ネットの出会い系サイトで 過ごしました もちろん 研究のためです そこで気づいたのは これらのサ
イトにある プロフィール写真の60%が 写真の撮影場所を示す GPSが埋め込まれていました ちょっと怖
いことです だって 自宅の住所を 不特定多数の人に教えないでしょう でも GPSデータは 平気というわけ
です 15メートルの誤差のデータです このサイバー犯罪者も 同じことをしていました これが その写真で
サンクトペテルブルクと教えてくれました 私たちは 進化した ハッキングツールを使いました Googleで
す これまで見つけた メールアドレス 電話番号 そしてGPSデータを使うと 左にある― サイバー犯罪者が
売っている BMW車の広告 他にも スフィンクス・ネコの 広告が見つかりました このうち1つは もっと
も典型的に見えました そして こちらが サイバー犯罪者です 考えてもみてください これらは 堅気のサイ
バー犯罪者で かなりの秘密主義です この会場の皆さんの情報なら もっと簡単ですが プロフィールをさ
らに探すと 彼らの事務所の写真がありました 3階で仕事をしていたようです さらに 取引仲間からの 写
真がありました ちょっと写真には 偏りがあって ロシアのアダルト・サイト運営者連盟の 会員のようで
す
6
James Lyne : Everyday cybercrime -- and what you can do about it
11:02
But this is where our investigation starts to slow down. The cybercriminals have locked down
their profiles quite well. And herein is the greatest lesson of social media and mobile devices for
all of us right now. Our friends, our families and our colleagues can break our security even
when we do the right things. This is MobSoft, one of the companies that this cybercriminal gang
owned, and an interesting thing about MobSoft is the 50-percent owner of this posted a job
advert, and this job advert matched one of the telephone numbers from the code earlier. This
woman was Maria, and Maria is the wife of one of our cybercriminals. And it's kind of like she
went into her social media settings and clicked on every option imaginable to make herself
really, really insecure. By the end of the investigation, where you can read the full 27-page
report at that link, we had photos of the cybercriminals, even the office Christmas party when
they were out on an outing. That's right, cybercriminals do have Christmas parties, as it turns
out. Now you're probably wondering what happened to these guys. Let me come back to that
in just a minute.
12:18
I want to change pace to one last little demonstration, a technique that is wonderfully simple
and basic, but is interesting in exposing how much information we're all giving away, and it's
relevant because it applies to us as a TED audience. This is normally when people start kind of
shuffling in their pockets trying to turn their phones onto airplane mode desperately.
11:02
しかし ここから 調査は行き詰りを見せます サイバー犯罪者たちは 素性をかなりうまく隠しているので
す でも 気を付けるべきは ソーシャルメディアや モバイル機器です たとえ自らが セキュリティーを万全
にしても 友人や家族 同僚から 情報は洩れうるのです これはMobSoftという このサイバー犯罪集団の 保
有会社の一つです MobSoftの面白いところは 50%の所有者が 求人を出していて そこに書かれた電話番
号が さきほどのソースコードにあった― 番号と一致していたのです この女性はマリアです マリアは こ
の犯罪集団の 一人と結婚しています どうも マリアは ソーシャルメディアで セキュリティー設定を かな
り甘くしてしまったようです この調査を終える頃には― このリンクから 27ページもある報告書を見ら
れますが― サイバー犯罪者たちの写真も入手し 職場のクリスマスパーティーで 出かけたときの写真まで
あります そう サイバー犯罪者たちだって クリスマスパーティーをするんです この人たちは どうなった
んでしょう? それについては 後ほどお話しすることにして
12:18
少し趣向を変えて 最後のデモに移りたいと思います とても単純で 基礎的なテクニックですが 私たちが
どれだけ情報を 危険にさらしているかを お知りいただく面白いものです TEDの聴衆である私たちに 関
係があるものです 通常 この話を始めると 皆さん ポケットを探り 必死に携帯電話を 機内モードにしよう
とします
7
James Lyne : Everyday cybercrime -- and what you can do about it
12:40
Many of you all know about the concept of scanning for wireless networks. You do it every time
you take out your iPhone or your Blackberry and connect to something like TEDAttendees. But
what you might not know is that you're also beaming out a list of networks you've previously
connected to, even when you're not using wireless actively. So I ran a little scan. I was
relatively inhibited compared to the cybercriminals, who wouldn't be so concerned by law, and
here you can see my mobile device. Okay? So you can see a list of wireless networks.
TEDAttendees, HyattLB. Where do you think I'm staying? My home network, PrettyFlyForAWifi,
which I think is a great name. Sophos_Visitors, SANSEMEA, companies I work with. Loganwifi,
that's in Boston. HiltonLondon. CIASurveillanceVan. We called it that at one of our conferences
because we thought that would freak people out, which is quite fun. This is how geeks party.
13:46
So let's make this a little bit more interesting. Let's talk about you. Twenty-three percent of you
have been to Starbucks recently and used the wireless network. Things get more interesting.
Forty-six percent of you I could link to a business, XYZ Employee network. This isn't an exact
science, but it gets pretty accurate. Seven hundred and sixty-one of you I could identify a hotel
you'd been to recently, absolutely with pinpoint precision somewhere on the globe. Two
hundred and thirty-four of you, well, I know where you live. Your wireless network name is so
unique that I was able to pinpoint it using data available openly on the Internet with no hacking
or clever, clever tricks. And I should mention as well that some of you do use your names,
"James Lyne's iPhone," for example. And two percent of you have a tendency to extreme
profanity.
12:40
ワイヤレスネットワークの スキャンはご存知ですね iPhoneやBlackberryを取り出し TEDAttendeesな
どのネットワークに 接続する時にスキャンします でも 気付いていないのは 以前に接続したことがある
ネットワークの情報も発信していることです たとえ ワイヤレス接続を 積極的に使っていなくてもです
ちょっとスキャンしてみました 法律なんて気にしない サイバー犯罪者よりは 節度ありますが 私のモバ
イル機器をご覧ください いいですか? ネットワークのリストがありますね TEDAttendeesやHyattLB 私
の滞在先は分かりますか? それから 私のホームネットワーク PrettyFlyForAWifi すてきな名前ですね
Sophos_Visitors SANSEMEA 一緒に仕事をしている会社です そして Loganwifi これはボストンで
HiltonLondon CIASurveillanceVan これは ある会議でつけた名前です 皆さんを怖がらせるのは 楽しい
ですから これがオタクの遊び方です
13:46
もうちょっと面白くしてみましょう ここにいる皆さんについて お話ししましょう 23%の方が 最近 ス
ターバックスに行き ワイヤレス接続を使っています 話はここからです 46%の方の 勤務先が当てられま
す XYZ従業員ネットワークとかね 厳密な数字のではないものの かなり正確です 761名の方について 最
近宿泊されたホテルを かなりの正確性を持って 当てることができます 234名の方については どこにお
住まいかわかります あなたのワイヤレスネットワークの 名前から ピンポイントで言えるのです イン
ターネット上で 公開されている情報だけで ハッキングや 難しいことなんてする必要ありません さらに
付け加えると 自分の名前を使う方もいます 「ジェームズ・ラインのiPhone」のように 2%の方は 言葉
遣いがよろしくないようです
8
James Lyne : Everyday cybercrime -- and what you can do about it
14:40
So something for you to think about: As we adopt these new applications and mobile devices,
as we play with these shiny new toys, how much are we trading off convenience for privacy and
security? Next time you install something, look at the settings and ask yourself, "Is this
information that I want to share? Would someone be able to abuse it?"
15:05
We also need to think very carefully about how we develop our future talent pool. You see,
technology's changing at a staggering rate, and that 250,000 pieces of malware won't stay the
same for long. There's a very concerning trend that whilst many people coming out of schools
now are much more technology-savvy, they know how to use technology, fewer and fewer
people are following the feeder subjects to know how that technology works under the covers.
In the U.K., a 60 percent reduction since 2003, and there are similar statistics all over the world.
15:47
We also need to think about the legal issues in this area. The cybercriminals I talked about,
despite theft of millions of dollars, actually still haven't been arrested, and at this point possibly
never will. Most laws are national in their implementation, despite cybercrime conventions,
where the Internet is borderless and international by definition. Countries do not agree, which
makes this area exceptionally challenging from a legal perspective.
14:40
よく考えていただきたいのは こうした新しいアプリや モバイル機器を使い この真新しいおもちゃで遊び
ながら 私たちが 便利さと引き換えに どれだけ プライバシーやセキュリティーを 犠牲にしているかです
次に 何かをインストールするときは 設定を確認して 自分自身に問うてください 「この情報はシェアし
たいものか?」 「誰かに悪用されないか?」
15:05
そして よく考えるべきは どうやって将来の人材を 作っていくかです 技術は ものすごいスピードで 変化
しています マルウェアの数 25万件も すぐに変わることになるでしょう そして 本当に 憂慮すべき傾向
もあります たくさんの人が 学校で学び 技術に精通し 技術の使い方を知っていますが さらに先を行き 技
術がどんな仕組みになっているか 知ろうとしない人が多くなっています イギリスでは 2003年以降 60%
減で 世界中で 同じような統計が見られます
15:47
そして この分野における 法律の問題も考える必要があります お話ししたサイバー犯罪者は 何百万ドル
ものお金を 盗んでいますが いまだに逮捕されていません このままなら きっと ずっと逮捕されないで
しょう ほとんどの法律は 属地的なものです サイバー犯罪条約では インターネットは 国境がなく 国際的
なものだと 定義されているのにです 各国が同意しなければ この分野が 法律的にも とても難しくならざ
るをえません
9
James Lyne : Everyday cybercrime -- and what you can do about it
16:17
But my biggest ask is this: You see, you're going to leave here and you're going to see some
astonishing stories in the news. You're going to read about malware doing incredible and
terrifying, scary things. However, 99 percent of it works because people fail to do the basics. So
my ask is this: Go online, find these simple best practices, find out how to update and patch
your computer. Get a secure password. Make sure you use a different password on each of
your sites and services online. Find these resources. Apply them.
16:58
The Internet is a fantastic resource for business, for political expression, for art and for learning.
Help me and the security community make life much, much more difficult for cybercriminals.
17:14
Thank you.
17:15
(Applause)
※www.ted.comより引用
16:17
でも 一番のお願いは これです ここから出れば ニュースで ビックリするような話を見るでしょう マル
ウェアが とんでもなく 恐ろしいことをする話も 目にするでしょう でも 原因の99%は 基本的なことを
しなかったからです ですから インターネットで 簡単なベストプラクティスを見つけ パソコンを最新の
状態に するようにして下さい 安全なパスワードにし 各サイトやサービスで使う パスワードを変えてく
ださい 情報を探して 実際に使ってください
16:58
インターネットは とても素晴らしいものです ビジネスにとっても 政治的表現にも そして 芸術や学習に
も 私たち セキュリティー業界と共に サイバー犯罪者が もっともっと生きにくい世界にしましょう サイ
バー犯罪者が もっともっと生きにくい世界にしましょう
17:14
ありがとうございました
17:15
(拍手)
※www.ted.comより引用
10
Fly UP